TASNİF DIŞI TÜBİTAK BİLGEM KAMU SERTİFİKASYON MERKEZİ YENİ NESİL ÖKC SAYISAL SERTİFİKA KORUMA KILAVUZU 26 EKİM 2015 TÜBİTAK BİLGEM

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "TASNİF DIŞI TÜBİTAK BİLGEM KAMU SERTİFİKASYON MERKEZİ YENİ NESİL ÖKC SAYISAL SERTİFİKA KORUMA KILAVUZU 26 EKİM 2015 TÜBİTAK BİLGEM"

Transkript

1 TÜBİTAK BİLGEM KAMU SERTİFİKASYON MERKEZİ YENİ NESİL ÖKC SAYISAL SERTİFİKA KORUMA 26 EKİM 2015 TÜBİTAK BİLGEM Kamu Sertifikasyon Merkezi Tel: (0262) Faks: (0262) e-posta:

2 Konu Dili DOKÜMAN BİLGİSİ Türkçe Sürüm No Sayfa Sayısı 12 Dosya Adı Yeni Nesil ÖKC Sayısal Sertifika Koruma Klavuzu S2.docx Hazırlayanlar TÜBİTAK BİLGEM KAMU SM Parafe Bu dokümanın içeriği nin TÜBİTAK BİLGEM KAMU SM 2

3 TÜBİTAK BİLGEM Kamu SM GİB ÖKC USB UPS IP API KISALTMALAR Türkiye Bilimsel ve Teknolojik Araştırma Kurumu Bilişim ve Bilgi Güvenliği İleri Teknolojiler Araştırma Merkezi Kamu Sertifikasyon Merkezi Gelir İdaresi Başkanlığı Ödeme Kaydedici Cihaz Universal Serial Bus Uninterruptible Power Suply Internet Protocol Application Programming Interface Bu dokümanın içeriği nin TÜBİTAK BİLGEM KAMU SM 3

4 İÇİNDEKİLER TANIMLAR AMAÇ GÜVENLİK YÖNETİMİ GÜVENLİK GEREKSİNİMLERİ Ağ ve Bilgisayar Güvenliği Sertifika İndirme Bilgisayarı Sertifika Yükleme Bilgisayarı Taşınabilir Bellek Güvenliği Fiziksel ve Çevresel Güvenlik Personel Güvenliği GÜVENLİK OLAY YÖNETİMİ GÜVENLİ ODA DENETİMİ Bu dokümanın içeriği nin TÜBİTAK BİLGEM KAMU SM 4

5 TANIMLAR Yeni Nesil ÖKC Kamu SM Güvenilir Personel Güvenli Oda Firma Yetkilisi Mükellefe ait mali verileri elektronik ortamda güvenli olarak ileten Ödeme Kaydedici Cihaz TÜBİTAK Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) bünyesinde elektronik sertifika hizmet sağlayıcısı olarak kurulmuş olan Kamu Sertifikasyon Merkezi Kamu SM ye resmi yazıyla bildirilen personel Yeni Nesil ÖKC lere anahtar ve sertifika yükleme yapılacak olan ve kural koyucular ile TÜBİTAK tarafından denetlenen güvenlik seviyesi belirlenmiş özel yerler Güvenli Oda ile ilgili tüm işlemlerden sorumlu yetkili İhlal Olayı Bir kesintiye, kayba, acil bir duruma veya krize neden olan veya olabilecek durumlar Bu dokümanın içeriği nin TÜBİTAK BİLGEM KAMU SM 5

6 1. AMAÇ Bu Kılavuz, Yeni Nesil ÖKC ler için talep edilen anahtar çiftleri ve sertifikaların Yeni Nesil ÖKC üreticisine ulaşmasından, Yeni Nesil ÖKC lere yüklenmesine kadarki sürecin güvenli bir şekilde gerçekleştirilmesini ve Yeni Nesil ÖKC üreticisi tarafından oluşturulan Güvenli Odalarla ilgili sorumlulukların belirlenmesini amaçlamaktadır. 2. GÜVENLİK YÖNETİMİ GİB den onay almış olan Yeni Nesil ÖKC üreticisi, Kamu SM tarafından üretilen sertifikaların Yeni Nesil ÖKC lere yüklenmesi için gerekli olan güvenlik önlemlerini almalı ve devamlılığını sağlamalıdır. Bunun için gerekli yatırımları yapmalı ve güvenlik yönetimini sürdürecek personeli atamalıdır. Atamadan sonra bu dokümanda belirtilmiş olan güvenlik önlemlerini asgari olarak uygulamalıdır. Mevcut güvenlik önlemlerini sürekli değerlendirerek olası iyileştirmeleri yapmalıdır. Sayısal sertifikaların Kamu SM sisteminden Yeni Nesil ÖKC üreticisi sistemine indirilmesi, Yeni Nesil ÖKC cihazlarına yüklenmesi ve sonrasındaki işlemlerin ayrıntılı olarak dokümante edilmesi gerekmektedir. Güvenli Oda yönetimi ve sorumluluğu tamamen ÖKC üreticisindedir. 3. GÜVENLİK GEREKSİNİMLERİ 3.1 Ağ ve Bilgisayar Güvenliği Sertifika ve anahtar çiftlerini işleyecek ve iletecek bilgisayarların ve ağ altyapısının belli güvenlik fonksiyonlarını yerine getirmesi gerekmektedir. Sertifika İndirme ve Sertifika Yükleme Bilgisayarının sağlaması gereken genel ve işletim sistemi güvenlik gereksinimleri ayrı ayrı tanımlanmıştır Sertifika İndirme Bilgisayarı Kamu SM den sayısal sertifika ve anahtar çiftlerini pfx formatında indirecek bilgisayarın sağlaması gereken güvenlik özellikleri aşağıda verilmiştir: Bu dokümanın içeriği nin Bilgisayar Güvenli Odada bulundurulacaktır. Bilgisayar, sertifika ve anahtar çiftlerini indirmek için ağa bağlanacaktır. Bunun dışındaki zamanlarda bilgisayar ile herhangi bir ağ arasında bağlantı kurulmayacaktır (ağ kablosu takılı olmayacak ve hiçbir kablosuz iletişimi bulunmayacaktır). Bilgisayarda işletim sistemi dışında sadece antivirüs ve güvenlik duvarı programı bulunacaktır. Antivirüs, işletim sistemi güncellemeleri ve Kamu SM dışında herhangi bir yerle haberleşme yapmayacak şekilde ayarlanacaktır. Eğer Güvenli Oda ağ mimarisinde bir donanımsal güvenlik duvarı çözümü de mevcutsa, ilgili güvenlik duvarı sertifika indirme işlemi harici amaçlarla kullanılmayacaktır. TÜBİTAK BİLGEM KAMU SM 6

7 Bu dokümanın içeriği nin Kamu SM ye erişim yapan IP adresi statik olacaktır. Bu IP adresi Firma Yetkilisi tarafından resmi yazı ile Kamu SM ye bildirilecektir. Bilgisayarlar üzerinde bulunan antivirüs ve işletim sistemi sürekli güncel tutulacaktır. Bilgisayar, takılan taşınabilir bellek ünitelerini otomatik olarak virüs taramasından geçirecek şekilde ayarlanacaktır. Yönetici ve sınırlı kullanıcı olmak üzere iki hesap içerecektir. Yönetici hesabının şifresi ve sınırlı kullanıcı hesabı, en az bir büyük harf, bir küçük harf, rakam ve sembol içerecek şekilde en az 8 karakterden oluşacaktır. Fakat, bu iki şifre birbirinden farklı olacaktır. Şifreler anlamlı kelimelerden, sıralı sayılardan veya harflerden oluşmayacaktır. Şifreler ayda bir kere değiştirilmelidir. S#t94AE3r şifresi örnek olarak verilebilir. Bilgisayardaki işlemler sınırlı kullanıcı hesabı ile yapılacaktır. Bilgisayarın şifresi yalnızca Kamu SM ye bildirilen, ilgili işlemlerden sorumlu personel tarafından bilinecektir. Bilgisayara sertifika ve anahtar çiftlerinin taşınmasında kullanılacak harici bellek dışında herhangi bir cihaz takılmayacaktır. Firma bu bilgisayarı belirlenmiş harici bellek dışındaki cihazları tanımayacak şekilde ayarlamalıdır. Sertifika ve anahtar çiftleri bilgisayarın belleğine değil, doğrudan taşınabilir belleğe indirilecektir. Bilgisayarın değiştirilmesi durumunda, bilgisayara ait sabit disk güvenli bir şekilde imha edilecektir. İmha işlemi en az iki güvenilir personel tarafından kameraların önünde gerçekleştirilecektir. İmha edilen bütün depolama aygıtlarının kayıtları, imha edenlerin imzasını da içerecek şekilde tutulacaktır. İmha işleminden, en üst yöneticinin haberdar olması için imha işleminden önce izin alınacak ve imha sonrasında tutanak imzalatılacaktır. Tuzak yönetici kullanıcısı olmalıdır. Yönetici hesapları varsayılan değerden değiştirilmelidir. Administrators, PowerUsers ve Guests yerel kullanıcı grupları üyeleri arasında gereksiz ve yetkisiz kullanıcılar devre dışı bırakılmalıdır. Bilgisayarda Lanman şifre özeti tutulmamalıdır. Bilgisayar giriş (logon) ekranında son kullanıcı ismi görülmesini engelleyecek ayar yapılmalıdır. Anonim kullanıcı hesabına erişim yapılmamalıdır. Bilgisayarda paylaştırılmış klasörler bulunmamalıdır. Bilgisayar üzerinde gerekli olmayan tüm servisler durdurulup devre dışı bırakılmalıdır. Bilgisayar mavi ekran hatası verdiği zaman sabit diske hafıza içeriğinin atılmamasını sağlayacak ayarlama yapılmalıdır. Bilgisayar, CD okuma sürücüsüne takılan CD ve USB portuna takılan USB bellek medyaları otomatik olarak çalıştırmamalıdır. TÜBİTAK BİLGEM KAMU SM 7

8 Bilgisayar kapanırken takas dosyasının silinmesini sağlayacak ayar yapılmalıdır. Bilgisayarın CDROM dan veya USB bellekten başlatılma özelliği kapatılmalıdır. Servis Dışı Bırakma saldırılarına karşı uygun korumanın sağlanabilmesi amacıyla gerekli kütük (registery) ayarları yapılmalıdır. Kullanıcı bilgisayar başından uzaklaştıktan sonra 5 dakika içinde oturumu kilitleyen ekran koruyucu devreye girmelidir. Bilgisayar açıldığında (startup) sadece gerekli olan program ve servisler çalıştırılmalıdır Sertifika Yükleme Bilgisayarı Yeni Nesil ÖKC lere, Güvenli Oda içinde sayısal sertifika ve anahtar çiftlerini pfx formatından yükleyecek bilgisayarın sağlaması gereken güvenlik özellikleri aşağıda verilmiştir: Bu dokümanın içeriği nin Bilgisayar Güvenli Odada bulundurulacaktır. Anahtar ve sertifikayı Yeni Nesil ÖKC ye yükleyecek olan bilgisayar, hiçbir ağa bağlı olmayacaktır. Yönetici ve sınırlı kullanıcı olmak üzere iki hesap içerecektir. Yönetici hesabının şifresi ve sınırlı kullanıcı hesabı bir büyük harf, bir küçük harf, rakam ve sembol içerecek şekilde en az 8 karakterden oluşacaktır. Fakat bu iki şifre birbirinden farklı olacaktır. Şifreler anlamlı kelimelerden, sıralı sayılardan veya harflerden oluşmayacaktır. Şifreler ayda bir kere değiştirilecektir. S#t94AE3r şifresi örnek olarak verilebilir. Bilgisayardaki işlemler sınırlı kullanıcı hesabı ile yapılacaktır. Bilgisayarın şifresi Kamu SM ye bildirilen, ilgili işlemlerden sorumlu personel tarafından bilinecektir. Bilgisayarın 1.5 metre yakınlarında Yeni Nesil ÖKC dışında elektronik sistem, hat vs. (bilgisayar için gerekli olan elektrik kabloları vs. hariç) bulunmayacaktır. Bilgisayara, şifreli pfx dosyalarının işlenmesi ve Yeni Nesil ÖKC'lere yüklenmesi süreçlerine ait iş ihtiyaçlarını karşılama amacı haricinde herhangi bir yazılım yüklenmeyecektir. Bilgisayara hiçbir şekilde başka bir bilgisayar, telefon, mp3 player vb. elektronik aygıtlarla bağlantı kurulmayacaktır. Bilgisayarın değiştirilmesi durumunda, bilgisayara ait sabit disk güvenli bir şekilde imha edilecektir. İmha işlemi en az iki güvenilir personel tarafından kameraların önünde gerçekleşecektir. İmha edilen bütün depolama aygıtlarının kayıtları, imha edenlerin imzasını da içerecek şekilde tutulacaktır. İmha işleminden, en üst yöneticinin haberdar olması için imha işleminden önce izin alınacak ve imha sonrasında tutanak imzalatılacaktır. Pfx formatında şifreli olarak indirilen anahtarlar ve sertifikalar taşınabilir bir bellek yardımıyla bu bilgisayara yüklenecek ve sertifikaların Yeni Nesil ÖKC ye yüklenmesinden sonra güvenli silme programları ile bilgisayardan silinecektir. TÜBİTAK BİLGEM KAMU SM 8

9 Pfx formatındaki anahtarlar ve sertifikaların şifreleri yükleme esnasında çözülecektir. Şifresiz olarak taşınabilir belleklerde veya yükleme bilgisayarında saklanmayacaktır. Pfx formatında şifreli olarak indirilen anahtarlar ve sertifikaların, Yeni Nesil ÖKC cihazlarına yüklenememesi durumunda 10 iş günü sonunda taşınabilir belleklerden ve yükleme bilgisayarından güvenli silme programları ile silinecektir. Anahtarlar ve sertifikalar 10 iş günü içerisinde Yeni Nesil ÖKC cihazlarına yüklendiğinde, yüklemeden hemen sonra taşınabilir belleklerden ve yükleme bilgisayarından güvenli silme programları ile silinecektir. Şifreli pfx dosyalarının şifresini çözecek şifre çözme uygulama programından dolayı bilgisayar Windows işletim sistemine sahip olacaktır. Tuzak yönetici kullanıcısı olmalıdır. Yönetici hesapları varsayılan değerden değiştirilmelidir. Administrators, PowerUsers ve Guests yerel kullanıcı grupları üyeleri arasında gereksiz ve yetkisiz kullanıcılar devre dışı bırakılmalıdır. Bilgisayarda Lanman şifre özeti tutulmamalıdır. Bilgisayar giriş (logon) ekranında son kullanıcı ismi görülmesini engelleyecek ayar yapılmalıdır. Anonim kullanıcı hesabına erişim yapılmamalıdır. Bilgisayarda paylaştırılmış klasörler bulunmamalıdır. Bilgisayar üzerinde gerekli olmayan tüm servisler durdurulup devre dışı bırakılmalıdır. Bilgisayar mavi ekran hatası verdiği zaman sabit diske hafıza içeriğinin atılmamasını sağlayacak ayarlama yapılmalıdır. Bilgisayar CD okuma sürücüsüne, CD ve USB portuna takılan USB bellek medyaları otomatik olarak çalıştırmamalıdır. Bilgisayar kapanırken takas dosyasının silinmesini sağlayacak ayar yapılmalıdır. Bilgisayarın CDROM dan veya USB bellekten başlatılma özelliği kapatılmalıdır. Kullanıcı bilgisayar başından uzaklaştıktan sonra 5 dakika içinde oturumu kilitleyen ekran koruyucu devreye girmelidir. Bilgisayar açıldığında (startup) sadece gerekli olan program ve servisler çalıştırılmalıdır. Bu dokümanın içeriği nin 3.2 Taşınabilir Bellek Güvenliği Saklanması gereken tüm elektronik ve fiziksel kayıtlar/bilgiler, şu şekilde saklanmalıdır: Kamu SM tarafından üretilmiş olan anahtar çiftlerinin ve sertifikanın taşınması için kullanılacak olan taşınabilir bellek (CD, DVD, USB, external hardisk vs.) hiçbir şekilde ve hiçbir zaman (bu iş için kullanımı sona erdikten sonra da geçerli olmak üzere) başka bir amaç için kullanılmamalıdır. Sadece yükleme yapılacak olan bilgisayara, şifreli anahtar çiftlerinin ve sertifikanın taşınmasında kullanılmalıdır. TÜBİTAK BİLGEM KAMU SM 9

10 Taşınabilir belleklerin (CD, DVD, USB, external hardisk vs.) değiştirilmesi söz konusu olduğu durumlarda, taşınabilir bellekler güvenli bir şekilde imha edilmelidir. İmha işlemi kameraların önünde gerçekleşmeli, taşınabilir bellekler en az iki güvenilir personel tarafından imha edilmeli ve imha edilen bütün depolama aygıtlarının kayıtları, imha edenlerin imzasını da içerecek şekilde tutulmalıdır. İmha işleminden, en üst yöneticinin haberdar olması için imha işleminden önce izin alınmalı ve imha sonrasında tutanak imzalatılmalıdır. Taşınabilir bellekler hiçbir şekilde Güvenli Oda dışına çıkarılmamalıdır. Taşınabilir bellekler, yetkisiz kişilere teslim edilmemelidir ve Yeni Nesil ÖKC üreticisi firmaların oluşturacakları Güvenli Oda içindeki çelik kasada saklanmalıdır. Taşınabilir belleklerin içerisindeki anahtar çiftleri ve sertifikalar, yükleme bilgisayarına yüklendikten sonra en az 2 güvenilir personel tarafından, güvenli silme programları ile silinmelidir. Eğer taşınabilir bellek, silmeye olanak tanıyan bir depolama aygıtı değil ise depolama aygıtları güvenli bir şekilde imha edilmelidir. İmha işlemi kameraların önünde gerçekleşmeli, en az iki güvenilir personel tarafından imha edilmeli ve imha edilen bütün depolama aygıtlarının kayıtları, imha edenlerin imzasını da içerecek şekilde tutulmalıdır. İmha işleminden en üst yöneticinin haberdar olması için, imha işleminden önce izin alınmalı ve imha sonrasında tutanak imzalatılmalıdır. Güvenli Oda içinde saklanan her türlü kayıt, bilgi depolama aygıtı, anahtar çiftleri ve sertifikanın taşındığı taşınabilir bellekler çelik kasa içinde saklanmalıdır. Çelik kasa ise güvenlik kameralarının rahatlıkla görebildiği bir yerde olmalıdır. Çelik kasanın en az iki anahtarının olması gerekir. Anahtarların farklı kişilerde olması ve kasanın açılması için iki anahtarın aynı anda kullanılması gerekmektedir. Kasa her açıldığında, kimler tarafından, neden ve ne zaman açıldığı açıkça kayıt altına alınmalı ve kayıtlar kasanın içinde saklanmalıdır. 3.3 Fiziksel ve Çevresel Güvenlik Bu dokümanın içeriği nin Anahtar çiftleri ve sertifika yüklenmeden önce, Yeni Nesil ÖKC nin Güvenli Odaya alınması gerekmektedir. Fiziksel ve çevresel güvenlik için gerekli olan asgari özellikler şu şekildedir: Güvenli Oda sadece Kamu SM den alınan anahtar çiftleri ve sertifikaların güvenli bir şekilde Yeni Nesil ÖKC lere yüklenmesi işlemi için kullanılmalıdır. Güvenli Odayı kör nokta (kameralar klavye üzerindeki tuş kombinasyonlarını izleyemeyecek şekilde ayarlanmalı, kişinin varlığını ve genel hareketlerini net olarak göstermesi yeterlidir) kalmayacak şekilde izleyen ve Güvenli Odada 7/24 kayıt yapan güvenlik kameraları bulunmalıdır. Bu kameraların kayıtları geriye dönük olarak en az 1 yıl saklanmalıdır. Kameraların düzgün çekim yapabilmesi için yeterli ışıklandırma olmalıdır. TÜBİTAK BİLGEM KAMU SM 10

11 Bu dokümanın içeriği nin Kamera kayıtlarının düzenli olarak yedekleri alınmalı ve kayıtlar fiziksel olarak faklı bir yerde saklanmalıdır. Güvenli Odaya izinsiz erişimin engellenmesi için kapalı bir alanda olması gerekmektedir Seri üretim yapılması durumunda Güvenli Odaya yürüyen bant vb. sistemler alan içine girebilir. Böyle bir sistemin Güvenli Odanın içine girmesi durumunda, Güvenli Odaya bant üzerinde yapılan giriş ve çıkışlar dışarıdan ve içeriden 7/24 kameralar ile izlenmelidir. Seri üretim yapılmadığı durumlarda bu giriş ve çıkışlar kapalı olmalıdır. Güvenli Odaya giriş çıkışlar elektronik kimlik doğrulaması ile yapılmalıdır. Güvenli Odaya girişlerde; giriş çıkış saatleri, giren kişinin ismi ve giriş amacı kayıt altına alınmalıdır. Bu kayıtlar en az 10 yıl saklanmalıdır. Güvenli Odaya yalnızca yetkilendirilmiş personeller girebilir. Bu personeller dışında hiç kimsenin Güvenli Odaya erişim yetkisinin bulunmaması gerekir. Yetkilendirilmiş personellerin gözetiminde gerekli olan kişi veya kişiler Güvenli Odaya giriş yapabilir. Ancak bu kişiler Güvenli Odada yalnız başına bırakılmamalıdır. Güvenli Odaya yetkisiz girişlerin önlenmesine yönelik alarm sisteminin kurulması ve alarm durumlarında gerekli kişilere (bu kişilerin önceden belirlenmesi gereklidir) haber verilmesi sağlanmalıdır. Güvenli Odaya giriş en az iki yetkili personel tarafından birlikte yapılmalıdır. Güvenli Odaya giriş yapıldıktan sonra, işlemlerin tek kişi tarafından yapılmaması en az iki personel tarafından gerçekleştirilmesi gerekmektedir. Bu personelden bir tanesi işlemi yapan kişi, diğeri ise gözetleme yapan kişi olabilir. Güvenli Odanın dışarıdan gelecek olan fiziksel saldırılara (yangın, patlama vs.) karşı özel koruma sistemleri ile korunması gerekmektedir. Yangın için FM200 gazlı veya benzeri yangın söndürme sistemi olmalıdır. Güvenli Oda mevcut elektrik sistemindeki elektrik kesintilerine karşı, tüm sistemden bağımsız olarak kendini besleyebilecek yedekli UPS ile desteklenmelidir. Yeni Nesil ÖKC ler haricinde Güvenli Oda içine konulacak veya Güvenli Odadan çıkarılacak her şey kayıt altına alınmalıdır. Yetkilendirilmiş olan personelin görevinden ayrılması veya işten çıkarılması durumunda Kamu SM ye bilgi verilmeli ve bu personelin Güvenli Odaya erişimleri iptal edilmelidir. Güvenli Odaya girecek olan kişilerin üzerinde cep telefonu, çağrı cihazı gibi elektronik kayıt yapma yeteneği olan cihazlar bulunmamalıdır. 3.4 Personel Güvenliği Güvenli Odaya giriş yapan personel isimleri gerekli olmadıkça kimse ile paylaşılmamalıdır. Personelin sabıka kaydı bulunmamalı ve adli sicil kayıtları her yıl yenilenmelidir. Personelden gizlilik beyanı alınmalıdır. TÜBİTAK BİLGEM KAMU SM 11

12 Personele yaptıkları işin hassasiyetini ve güvenlik gereksinimlerini içeren farkındalık eğitimleri verilmelidir. Güvenli Odaya yetkili personel gözetiminde giriş çıkış yapacak bütün kişilere Güvenli Oda hakkında gerekli bilgilendirme yapılmalıdır. 4. GÜVENLİK OLAY YÖNETİMİ Güvenli Odada oluşabilecek ihlal olayları sonrası; tespit edici, önleyici ve kontrol edici altyapı bulundurulmalıdır. Acil durumlarda Güvenli Odadaki bilgilerin güvenli bir şekilde korunması ve panik anında güvensiz/yetkisiz erişimlerin kısıtlanması için plan yapılmalıdır. 5. GÜVENLİ ODA DENETİMİ Bu dokümanın içeriği nin Yeni Nesil ÖKC üreticileri tarafından Yeni Nesil ÖKC ler için Kamu SM den talep edilen anahtar çiftleri ve sertifikaların Yeni Nesil ÖKC lere yüklenmesi amacıyla oluşturulan Güvenli Odaların SSKK ya uygunluğu, Gelir İdaresi Başkanlığı Yeni Nesil Ödeme Kaydedici Cihazlara Ait ÖKC TSM Merkezi Teknik Kılavuzu 18. Maddesi ile Yeni Nesil Ödeme Kaydedici Cihazlar Teknik Kılavuzu TK-2 6. Maddesi hükmünce Kamu SM tarafından denetlenecektir. Kamu SM tarafından denetlenmiş ve uygun bulunmuş Yeni Nesil ÖKC Güvenli Odalarına, Kamu SM tarafından yılda bir kere gözetim denetimi yapılır. Kamu SM tarafından gerekli görülmesi durumlarda haberli veya habersiz denetimler gerçekleştirilebilir. Yapılan denetimlerde, tespit edilen uygunsuzlukların giderilmesine yönelik düzeltici faaliyetler veya alınacak aksiyonlara ilişkin detaylı planlar, Kamu SM ye bildirilecektir. Yapılan denetimlerin raporu GİB ve ÖKC üreticisi ile paylaşılacaktır. Denetimde uygunsuzluk tespit edilmesi durumunda, Yeni Nesil ÖKC üreticisine yeni sertifika üretimi durdurulacak ve durum GİB e bildirilecektir. Yeni Nesil ÖKC üreticisinin uygunsuzluğu gidermesi ve giderilen uygunsuzlukların Kamu SM tarafından uygun bulunmasına müteakip, Yeni Nesil ÖKC üreticilerinin sertifika talepleri karşılanmaya devam edilecektir. TÜBİTAK BİLGEM KAMU SM 12

TASNİF DIŞI TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM

TASNİF DIŞI TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM TÜBİTAK BİLGEM KAMU SERTİFİKASYON MAKAMI YENİ NESİL ÖKC SAYISAL SERTİFİKA YAŞAM DÖNGÜSÜ 01 TEMMUZ 2015 TÜBİTAK BİLGEM Kamu Sertifikasyon Makamı Tel: (0262) 648 1818-444 5 576 Faks: (0262) 648 1800 http://www.kamusm.gov.tr

Detaylı

Yazılım-donanım destek birimi bulunmalıdır.

Yazılım-donanım destek birimi bulunmalıdır. BİLGİ YÖNETİMİ Yazılım-donanım destek birimi bulunmalıdır. o Yazılım-donanım destek birimi 24 saat kesintisiz hizmet sunmalı, o Yazılım-donanım destek birimi çalışanlarının güncel iletişim bilgileri santralde

Detaylı

ÖZ DEĞERLENDİRME SORU LİSTESİ

ÖZ DEĞERLENDİRME SORU LİSTESİ T.C TÜRKİYE KAMU HASTANELERİ KURUMU BURSA İLİ KAMU HASTANELERİ BİRLİĞİ GENEL SEKRETERLİĞİ ORHANELİ İLÇE DEVLET HASTANESİ VE RAPORU BİLGİ YÖNETİMİ ÖZDEĞERLENDİRME SORU LİSTESİ TARİH: Doküman Kodu Yayın

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

NTEMLERİ, LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ

NTEMLERİ, LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ BİLİŞİM M SUÇLARINDA : ARAŞTIRMA YÖNTEMLERY NTEMLERİ, DELİLLER LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ Telekomünikasyon Kurumu Telekomünikasyon İletişim Başkanlığı osman.sen@tib.gov.tr Şubat 2007 - İSTANBUL

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

ANAKART. Çıkış Birimleri. Giriş Birimleri. İşlem Birimi. Depolama Birimleri. İletişim. Birimleri. Bellek. Birimleri

ANAKART. Çıkış Birimleri. Giriş Birimleri. İşlem Birimi. Depolama Birimleri. İletişim. Birimleri. Bellek. Birimleri ANAKART Giriş Birimleri İşlem Birimi Çıkış Birimleri İletişim Birimleri Bellek Birimleri Depolama Birimleri Anakart Motherboard, Sistem kartı Mainboard gibi isimleri de vardır. Anakart Bilgisayarın en

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu İçindekiler E-İmza PIN Kodunun Alınması...2 Windows İşletim Sisteminde Yapılması Gereken işlemler...8 Windows XP ve 7 için Sürücü Kurulumu...8 Microsoft.NET

Detaylı

BitTorrent İstemci Kullanımı

BitTorrent İstemci Kullanımı BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

1. Daha önce bilgisayarınıza USB bağlantı noktasından hiç kurup kullanmadığınız bir USB yazıcı paylaşacaksanız, lütfen tıklayınız.

1. Daha önce bilgisayarınıza USB bağlantı noktasından hiç kurup kullanmadığınız bir USB yazıcı paylaşacaksanız, lütfen tıklayınız. USB Yazıcı Paylaşımı Windows Vista USB Yazıcı Paylaşımı 1.1 USB bağlantı noktasından hiç kurup kullanmadığınız bir USB yazıcı paylaştırma 1.2 Bilgisayarınıza USB portundan direkt bağlı ve aktif olarak

Detaylı

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router BİLGİ NOTU SpeedTouch 585 Kablosuz ADSL Router SpeedTouch 585 Kablolu Ethernet Kurulumu (MS Windows 98) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

Çok işlevli USB Ağ Sunucusu Serileri

Çok işlevli USB Ağ Sunucusu Serileri Çok işlevli USB Ağ Sunucusu Serileri Hızlı Kurulum Kılavuzu Giriş Bu belge, Windows ortamında bir USB aygıt sunucusu gibi kullanılan Çok işlevli USB Ağ Sunucusunu kurmak ve yapılandırmak için gerekli olan

Detaylı

BİLGİ NOTU. SpeedTouch 530v6 ADSL Router

BİLGİ NOTU. SpeedTouch 530v6 ADSL Router BİLGİ NOTU SpeedTouch 530v6 ADSL Router SpeedTouch 530v6 USB Kurulumu (MS Windows 2000/XP/ME) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı ekranı geldiği

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

SkyStar3 USB 2.0 Box 64 bit BDA Sürücü Kurulumu

SkyStar3 USB 2.0 Box 64 bit BDA Sürücü Kurulumu SkyStar3 USB 2.0 Box 64 bit BDA Sürücü Kurulumu Hazırlayan aqua ver. 2.0121018 Müşteri istek ve talepleri Windows 7 x64 işletim sistemi üzerinde yoğunlaştığından sürücü kurulumu sadece bahsi geçen işletim

Detaylı

3G Modem İstasyonu Kullanma Kılavuzu V:1.0 Model: 433R

3G Modem İstasyonu Kullanma Kılavuzu V:1.0 Model: 433R 3G Modem İstasyonu Kullanma Kılavuzu V:1.0 Model: 433R Ürün Beraberinde Gelenler: 1 adet 3G Modem İstasyonu 1 adet DC5V 1.2A Adaptör 1 adet USB Kablo 1 adet RJ45 Ethernet Kablo 1 adet CD-ROM (Kullanım

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa) B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa) Site işleticisinin Sunucusunun herhangi bir şey satmadığı ve malların fiyatını belirlemediği, ancak alıcı ve satıcılar için ticari işlevselliği olan

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

TAKASNET SİSTEM KATILIM KURALLARI

TAKASNET SİSTEM KATILIM KURALLARI TAKASNET SİSTEM KATILIM KURALLARI Bölüm 1 Amaç ve Kapsam... 3 1.1 Amaç... 3 1.2 Kapsam... 3 Bölüm 2 Sistem Katılımı... 4 2.1 Katılımcı Türleri... 4 2.2 Sisteme Katılma... 4 2.2.1 İdari Şartlar... 4 2.2.2

Detaylı

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI Bir müşterimizin server sistemine kötü niyetli bir "hacker" girerek kayıtları şifrelemiş ve "3500 $ para öderseniz bilgilerinizi kurtarırız" şeklinde bir mail göndermiş.

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

Linux Ubuntu Kurulumu

Linux Ubuntu Kurulumu Linux Ubuntu Kurulumu Elbistan Meslek Yüksek Okulu 2016 2017 Bahar Yarıyılı https://wiki.ubuntu-tr.net/index.php?title=kurulum https://wiki.ubuntu-tr.net/index.php?title=ubuntu_linux_kurulum_rehberi Öğr.Gör.Murat

Detaylı

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA T.Ü. BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU Doküman No: BİDB-F-06 Yürürlük Tarihi: 01.01.2012 Revizyon No: 0 Tarihi: - TRAKYA ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI İŞ PLANI FORMU SIRA NO SORUMLU

Detaylı

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi NPratik Yazılım Kurulum Kılavuzu Herhangi bir neden ile bilgisayarınızı formatlamadan önce NPratik Yazılım Verilerinizi yedeklemeniz gerekmektedir. Programı ilk defa kuruyorsanız NPratik Yazılım Kurulum

Detaylı

7/24 destek hattı 444 0 239. AirTouch. Üç yıl garanti. Üç yıl garanti. www.airties.com YM.AP.4410.UM.TR.D01REV22092011

7/24 destek hattı 444 0 239. AirTouch. Üç yıl garanti. Üç yıl garanti. www.airties.com YM.AP.4410.UM.TR.D01REV22092011 www.airties.com AirTouch 7/24 destek hattı 444 0 239 Üç yıl garanti 7/24 destek hattı 444 0 239 Tüm teknik destek telefon numaralarının listesi için www.airties.com adresini ziyaret edin. Üç yıl garanti

Detaylı

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem BİLGİ NOTU SpeedTouch 580 Kablosuz ADSL Modem SpeedTouch 580 Kablolu USB Kurulumu (MS Windows 98) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı ekranı

Detaylı

1. ONLINE İŞLEMLER MENÜSÜNDEN NES BİREYSEL HESABINA GİRİŞ

1. ONLINE İŞLEMLER MENÜSÜNDEN NES BİREYSEL HESABINA GİRİŞ Kamu SM den aldığınız e-imza sertifikasının detaylarında SHA-1 yazıyorsa ve sertifikanın bitiş tarihi 15.09.2014 ü aşıyorsa sizin için SHA-2 li yeni bir sertifika üretilmiştir ve bu yeni sertifikayı e-imza

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

Doküman No 09.ORG.PL.0056 Sayfa No 1/7 Dış Taraf Bilgi Güvenliği Politikası. 1. Amaç Kapsam Tanımlar Sorumluluklar...

Doküman No 09.ORG.PL.0056 Sayfa No 1/7 Dış Taraf Bilgi Güvenliği Politikası. 1. Amaç Kapsam Tanımlar Sorumluluklar... Doküman No 09.ORG.PL.0056 Sayfa No 1/7 1. Amaç... 2 2. Kapsam... 2 3. Tanımlar... 2 4. Sorumluluklar... 2 5. Politika Demeci... 3 5.1 İş Sürekliliği Kontrolleri... 3 5.2 Bilgi Güvenliği Olayları... 3 5.3

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

SHKS-DTL. Değerlendirme Ölçütü STANDARTLAR. Standart No. Revizyon. Sonuç. Puan

SHKS-DTL. Değerlendirme Ölçütü STANDARTLAR. Standart No. Revizyon. Sonuç. Puan SHKS-DTL Revizyon Standart No Değerlendirme Ölçütü STANDARTLAR Puan Sonuç 00 01 00 Laboratuvarda çalışılan tüm testleri içeren test rehberi bulunmalıdır. 10 00 01 01 Test rehberi; 00 01 01 o Örneklerin

Detaylı

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi

EKLER. EK 12UY0106-4/A5-2: Yeterlilik Biriminin Ölçme ve Değerlendirmesinde Kullanılacak Kontrol Listesi EKLER EK 12UY0106-4/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının tamamlanması tavsiye edilir.

Detaylı

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile

Detaylı

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI

ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI ÇEMTAŞ ÇELİK MAKİNA SANAYİ VE TİCARET ANONİM ŞİRKETİ KİŞİSEL VERİ SAKLAMA VE İMHA POLİTİKASI 1 İÇİNDEKİLER Madde 1 Amaç Madde 2 Kayıt Ortamları Madde 3 Politikada Yer Verilen Hukuki ve Teknik Terimlerin

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ E-İMZA KURULUM AŞAMALARI Birimimizden almış olduğunuz e-imzanızı

Detaylı

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen, T.C. Sanayi ve Ticaret Bakanlığı İle Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK) Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) Arasında "Nitelikli Elektronik Sertifika Temini

Detaylı

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ

DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ DARÜŞŞAFAKA CEMİYETİ HOTSPOT İNTERNET ERİŞİMİ YAZILIM VE DONANIM ALTYAPISI KURULUMU VE BAKIM HİZMETİ TEKNİK ŞARTNAMESİ 1. ŞARTNAMENİN KONUSU ŞİRKET tarafından, DARÜŞŞAFAKA CEMİYETİ ve bağlı kurumlarına

Detaylı

Çok işlevli USB Ağ Sunucusu Serileri

Çok işlevli USB Ağ Sunucusu Serileri Çok işlevli USB Ağ Sunucusu Serileri Hızlı Kurulum Kılavuzu Giriş Bu belge, Windows ortamında bir USB aygıt sunucusu gibi kullanılan Çok işlevli USB Ağ Sunucusunu kurmak ve yapılandırmak için gerekli olan

Detaylı

Windows 8.1 Güncelleştirmesi Adım Adım Kılavuzu

Windows 8.1 Güncelleştirmesi Adım Adım Kılavuzu Windows 8.1 Güncelleştirmesi Adım Adım Kılavuzu Windows 8.1 Yükleme ve Güncelleştirme BIOS yazılımını, uygulamaları, sürücüleri güncelleştirme ve Windows Update'i çalıştırma Yükleme türünü seçme Windows

Detaylı

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz.

Temel Kavramlar-2. Aşağıda depolama aygıtlarının kapasitelerini inceleyebilirsiniz. Temel Kavramlar-2 Byte = 8 Bit in bir araya gelmesiyle oluşan bellektir. Bilgisayarın tanıdığı harf rakam ve özel karakterlerden her biri 1 byte lık yer kaplar. Yani her bir harfin 1 veya 0 dan oluşan

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

MİKROBİYOLOJİ LABORATUVAR HİZMETLERİ

MİKROBİYOLOJİ LABORATUVAR HİZMETLERİ MİKROBİYOLOJİ LABORATUVAR HİZMETLERİ Laboratuvarda çalışılan tüm testleri içeren test rehberi bulunmalıdır. Test rehberi; Örneklerin çalışılma zamanını, Örnek türünü, Ön hazırlık işlemi gerektiren testlere

Detaylı

PAROLA POLİTİKASI İÇİNDEKİLER

PAROLA POLİTİKASI İÇİNDEKİLER Sayfa No 1/7 İÇİNDEKİLER İÇİNDEKİLER 1 1 Amaç 2 2 Kapsam 2 3 Sorumlular 2 4 Kurallar 2 4.1 Genel Kurallar 2 4.2 Parola Oluşturmada Dikkat Edileck Noktalar 5 4.2.1 Zayıf Parolalar 5 4.2.2 Güçlü Parolalar

Detaylı

YENİ NESİL ÖDEME KAYDEDİCİ CİHAZLARDAN GERÇEKLEŞTİRİLEN SATIŞLARA İLİŞKİN MALİ BİLGİLERİN İNTERNET VERGİ DAİRESİ ÜZERİNDEN BİLDİRİM

YENİ NESİL ÖDEME KAYDEDİCİ CİHAZLARDAN GERÇEKLEŞTİRİLEN SATIŞLARA İLİŞKİN MALİ BİLGİLERİN İNTERNET VERGİ DAİRESİ ÜZERİNDEN BİLDİRİM YENİ NESİL ÖDEME KAYDEDİCİ CİHAZLARDAN GERÇEKLEŞTİRİLEN SATIŞLARA İLİŞKİN MALİ BİLGİLERİN İNTERNET VERGİ DAİRESİ ÜZERİNDEN BİLDİRİM (BİLGİ GİRİŞİ/ GÜNCELLEME VE GÖRÜNTÜLEME) KILAVUZU YENİ NESİL ÖDEME KAYDEDİCİ

Detaylı

Mühür v2.0.1. Anasayfa:

Mühür v2.0.1. Anasayfa: Mühür v2.0.1 Mühür bir aygıt yönetim uygulaması olup, Windows cihazınızda yüklü bilgi giriş çıkışı yapan sürücülerin durumlarını görüntüleyip bu aygıtlar hakkında size bilgi sunar. Sürücülerin aktif veya

Detaylı

27 Kasım Ekran 1: ETA:SQL Yazılım Güncelleme Uygulaması

27 Kasım Ekran 1: ETA:SQL Yazılım Güncelleme Uygulaması 27 Kasım 2017 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL, ETA:SB İlgili Modül/ler : Genel ETA:SQL YAZILIM GÜNCELLEME UYGULAMASI Programlarımız teknolojik gelişmeler, mevzuat değişiklikleri, kullanıcı talepleri

Detaylı

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. Sayfa No 1/5 1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir. 2. KAPSAM Bu Prosedür, Aksaray Üniversitesi

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Kablosuz 802.11N USB Adaptör

Kablosuz 802.11N USB Adaptör Kablosuz 802.11N USB Adaptör Hızlı Kurulum Kılavuzu ve Garanti Belgesi NWD-270N Kablosuz 802.11n USB Adaptör Genel Bakış NWD-270N, WPS (Kablosuz Gu venlik Yapılandırması) destekli USB arayu zu ne sahip

Detaylı

efinans e-fatura Başvuru Kılavuzu

efinans e-fatura Başvuru Kılavuzu efinans e-fatura Başvuru Kılavuzu İçindekiler Mali Mühür Başvuru Süreci... 2 e-fatura Başvuru Süreci... 4 efinans Sözleşme Aşaması... 11 1 Mali Mühür Başvuru Süreci 1. Mali Mühür Sertifikası için mportal.kamusm.gov.tr/bp/edf.go

Detaylı

SkyStar3 USB 2.0 Box x64 BDA Sürücüsü Kurulumu

SkyStar3 USB 2.0 Box x64 BDA Sürücüsü Kurulumu SkyStar3 USB 2.0 Box x64 BDA Sürücüsü Kurulumu Windows 8.1 x64 için Hazırlayan aqua ver. 2.0150504 Microsoft Windows 8.0 ve özellikle de Microsoft Windows 8.1 işletim sistemlerini kullanan veya yakın zamanda

Detaylı

MAGIC PASS ID Parmak izli / Kartlı / Şifreli Kapı Kilidi

MAGIC PASS ID Parmak izli / Kartlı / Şifreli Kapı Kilidi MAGIC PASS 12380 ID Parmak izli / Kartlı / Şifreli Kapı Kilidi Kullanım Kılavuzu Bu kılavuz MAGIC PASS 12380 ID Parmak izli / Kartlı / Şifreli Kapı Kilidi kullanımı ve arıza tespit ve onarımına yönelik

Detaylı

1. ONLINE İŞLEMLER MENÜSÜNDEN NES BİREYSEL HESABINA GİRİŞ

1. ONLINE İŞLEMLER MENÜSÜNDEN NES BİREYSEL HESABINA GİRİŞ Kamu SM den aldığınız e-imza sertifikasının detaylarında SHA-1 yazıyorsa ve sertifikanın bitiş tarihi 15.09.2014 ü aşıyorsa sizin için SHA-2 li yeni bir sertifika üretilmiştir ve bu yeni sertifikayı e-imza

Detaylı

EKLER EK 12UY0106-5/A5-1:

EKLER EK 12UY0106-5/A5-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A5-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

Optik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY DİSK Disket Monitör LCD LED Projeksiyon Klavye Mouse Mikrofon Tarayıcı

Optik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY DİSK Disket Monitör LCD LED Projeksiyon Klavye Mouse Mikrofon Tarayıcı 1 Donanım Bileşenleri ve Çalışma Prensipleri Anakart (Mainboard) İşlemci (Cpu) Ekran Kartı Bellekler Ram Rom Ses Kartı Ağ Kartı TV Kartı Sabit Diskler HDD HHD SSD Optik Sürücüler CD/CD-ROM DVD HD-DVD/BLU-RAY

Detaylı

Şekil 2.1 : Şekil 2.2 : Şekil 2.3 :

Şekil 2.1 : Şekil 2.2 : Şekil 2.3 : BÖLÜM 2 MĐCROWIN 32 PROGRAMININ BĐLGĐSAYARA YÜKLENMESĐ 2.1 - Giriş: PLC de tasarlanan projeyi çalıştırabilmek için Micro/WIN 32 veya Micro/WIN 16 paket programın öncelikle bilgisayara yüklenmesi gerekmektedir.

Detaylı

2. Yeni Nesil ÖKC lere İlişkin Günlük Kapanış (Z) Raporlarına Ait Mali Bilgilerin Bildirim Usulüne İlişkin Esaslar

2. Yeni Nesil ÖKC lere İlişkin Günlük Kapanış (Z) Raporlarına Ait Mali Bilgilerin Bildirim Usulüne İlişkin Esaslar PwC Türkiye Vergi Teknolojileri Bültenleri Tarih: 03.08.2018 Sayı: 2018/17 www.pwc.com.tr GİB Duyuru Amaç/Kapsam: Ödeme Kaydedici Cihazlardan Düzenlenen Günlük Kapanış Raporlarına (Z) Ait Mali Bilgilerin

Detaylı

1. ONLINE İŞLEMLER MENÜSÜNDEN NES BİREYSEL HESABINA GİRİŞ

1. ONLINE İŞLEMLER MENÜSÜNDEN NES BİREYSEL HESABINA GİRİŞ Kamu SM den aldığınız e-imza sertifikasının detaylarında SHA-1 yazıyorsa ve sertifikanın bitiş tarihi 15.09.2014 ü aşıyorsa sizin için SHA-2 li yeni bir sertifika üretilmiştir ve bu yeni sertifikayı e-imza

Detaylı

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR ZARARLI YAZILIMLAR NEDİR Zararlı programlar; bilgisayarınıza zarar verebilen, bilgisayarınızı etkili bir şekilde kullanmanızı önleyen yazılımlardır. Bilgisayarınıza büyük

Detaylı

AKUVOX R29 KAPI ÖNÜ ZİL PANELİ KULLANICI KILAVUZU

AKUVOX R29 KAPI ÖNÜ ZİL PANELİ KULLANICI KILAVUZU AKUVOX R29 KAPI ÖNÜ ZİL PANELİ KULLANICI KILAVUZU Versiyon: V1.1 Tarih: 09.07.2018 Yetkili Email: info@akuvoxinterkom.com. Yetkili Telefon: 0212 216 4466 KULLANIM KILAVUZU HAKKINDA R29 Serisi Kullanım

Detaylı

MALİ MÜHÜR SERTİFİKA KULLANIM REHBERİ (MİLKO)

MALİ MÜHÜR SERTİFİKA KULLANIM REHBERİ (MİLKO) (MİLKO) Doküman Kodu Yayın Numarası Yayın Tarihi REHB-001-006 01 28.08.2014 Uyarı : Yalnız Kamu SM dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik ortamdan alınacak kağıt

Detaylı

1. ONLINE İŞLEMLER MENÜSÜNDEN NES BİREYSEL HESABINA GİRİŞ

1. ONLINE İŞLEMLER MENÜSÜNDEN NES BİREYSEL HESABINA GİRİŞ Kamu SM den aldığınız e-imza sertifikasının detaylarında SHA-1 yazıyorsa ve sertifikanın bitiş tarihi 15.09.2014 ü aşıyorsa sizin için SHA-256 lı yeni bir sertifika üretilmiştir ve bu yeni sertifikayı

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

LİNUX MİNT KURULUM REHBERİ

LİNUX MİNT KURULUM REHBERİ LİNUX MİNT KURULUM REHBERİ Linux Mint ISO Dosyasını İndirme Linux Mint ISO dosyalarını aşağıdaki bağlantıdan indirebilirsiniz. http://www.linuxmint.com/download.php MD5SUM Güvenlik Anahtarı Doğrulaması

Detaylı

BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ

BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ 1. BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİNE ERİŞİM 1.1. Giriş Ekranları İş yazılım tarafından Bankacılık Düzenleme ve Denetleme Kurumu için geliştirilen

Detaylı

BİLİŞİM İLE TANIŞIYORUM BİLİŞİM TEKNOLOJİLERİNİN KULLANILDIĞI ALANLAR

BİLİŞİM İLE TANIŞIYORUM BİLİŞİM TEKNOLOJİLERİNİN KULLANILDIĞI ALANLAR BİLİŞİM İLE TANIŞIYORUM Teknoloji: İnsanoğlunun tasarlayarak ürettiği ya da uygulamaya koyduğu faydalı, faydasız veya zararlı her türlü aletler ve araçlardır. Bir aracın teknolojik olması için elektronik

Detaylı

TTEC Standalone DVR Kolay Kurulum Dokümanı. Kurulum Adımları

TTEC Standalone DVR Kolay Kurulum Dokümanı. Kurulum Adımları TTEC Standalone DVR Kolay Kurulum Dokümanı Bu dokümanda TTEC Standalone DVR cihazının kurulum adımları ile ilgili açıklamaları bulabilirsiniz. Öncelikle cihaz ile ilgili bilinmesi gereken varsayılan bilgiler

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Kets DocPlace LOGO Entegrasyonu

Kets DocPlace LOGO Entegrasyonu Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar

Detaylı

INDEX Standart yazıcı kurulum işlemleri : Sayfa 2 Print server özelliği ile yazıcı kurulum işlemleri : Sayfa 3,4,5,6 Com port dönüştürücü kurulum ve kullanımı : Sayfa 7,8,9,10 Uzman parametreleri ve birlikte

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

ACİL DURUM ASANSÖRÜ ( İTFAİYE ASANSÖRÜ ) M. KEREM FETULLAHOĞLU MAKİNE MÜHENDİSİ

ACİL DURUM ASANSÖRÜ ( İTFAİYE ASANSÖRÜ ) M. KEREM FETULLAHOĞLU MAKİNE MÜHENDİSİ ACİL DURUM ASANSÖRÜ ( İTFAİYE ASANSÖRÜ ) M. KEREM FETULLAHOĞLU MAKİNE MÜHENDİSİ Acil durum asansörü nedir? Acil durum asansörü; bir yapı içinde yangına müdahale ekiplerinin ve bunların kullandıkları ekipmanın

Detaylı

1.5. Başvuru formundaki bilgileri aşağıdaki şekilde doldurunuz. Kart Okuyucu Tipi: Mini Kart Okuyucu Sertifika Süresi: 3 Yıl

1.5. Başvuru formundaki bilgileri aşağıdaki şekilde doldurunuz. Kart Okuyucu Tipi: Mini Kart Okuyucu Sertifika Süresi: 3 Yıl 1. E-imza bulunmayan personelin e-imza alması gerekmektedir. 1.1. https://portal.kamusm.gov.tr/bp/ws.go internet adresine giriniz. 1.2.Girdiğiniz internet sayfasında Nitelikli Elektronik Sertifika Başvurusu

Detaylı

DYNED DİL EĞİTİM SİSTEMİ SIKÇA SORULAN SORULAR 1- DynEd Program DVD si nereden alınır? 2- DynEd Programı nasıl kurulur? 3- Öğrenciler program

DYNED DİL EĞİTİM SİSTEMİ SIKÇA SORULAN SORULAR 1- DynEd Program DVD si nereden alınır? 2- DynEd Programı nasıl kurulur? 3- Öğrenciler program DYNED DİL EĞİTİM SİSTEMİ SIKÇA SORULAN SORULAR 1- DynEd Program DVD si nereden alınır? 2- DynEd Programı nasıl kurulur? 3- Öğrenciler program kurulumunu nasıl yapabilir? 4- Records Manager şifresi nasıl

Detaylı

Laboratuvarda çalışılan tüm test ve uygulamaları içeren rehber hazırlanmalıdır. Test ve uygulama rehberi;

Laboratuvarda çalışılan tüm test ve uygulamaları içeren rehber hazırlanmalıdır. Test ve uygulama rehberi; Laboratuvarda çalışılan tüm test ve uygulamaları içeren rehber hazırlanmalıdır. Test ve uygulama rehberi; o Örnek türünü, o Örnek kabul ve ret kriterlerini, o Örnek alımı ile ilgili kuralları, o Örneklerin

Detaylı

T.C. KONAK BELEDİYE BAŞKANLIĞI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ

T.C. KONAK BELEDİYE BAŞKANLIĞI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ T.C. KONAK BELEDİYE BAŞKANLIĞI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ Elektronik Belge Yönetim Sistemi web tarayıcınızda açık durumdayken güvenilen sitelere ekleme

Detaylı

BİLGİLENDİRME TOPLANTISI

BİLGİLENDİRME TOPLANTISI BİLGİLENDİRME TOPLANTISI DYNED Sistemi EBA-MEBBİS-EOKUL ile koordineli olarak veri alışverişi yapmaktadır. Bu sebeple E- Okul, MEBBİS ve EBA Profil Sayfalarındaki bilgilerin güncel olması gerekmektedir.

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -3- BİLGİ GÜVENLİĞİ VE ŞİFRELEME 3 1.Açık k Anahtarlı Şifreleme Açık anahtarlı şifreleme, şifre ve deşifre işlemleri

Detaylı

e-fatura Başvuru Açıklamalar

e-fatura Başvuru Açıklamalar e-fatura Başvuru Açıklamalar Ocak 2014 e-fatura Başvuru Açıklamalar Versiyon: 11 ANKARA Ocak 2014 GELİR İDARESİ BAŞKANLIĞI Denetim ve Uyum Yönetimi Daire Başkanlığı e-fatura Başvuru Açıklamalar (I) Ocak

Detaylı

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu Copyright 2009 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Ürünle ilgili not Bu

Detaylı

2) Kollektif, komandit, limited ve sermayesi paylara bölünmüş komandit şirketlerin ortaklar kurulu veya genel kurul toplantılarına,

2) Kollektif, komandit, limited ve sermayesi paylara bölünmüş komandit şirketlerin ortaklar kurulu veya genel kurul toplantılarına, TİCARET ŞİRKETLERİNDE ANONİM ŞİRKET GENEL KURULLARI DIŞINDA ELEKTRONİK ORTAMDA YAPILACAK KURULLAR HAKKINDA TEBLİĞ Amaç MADDE 1 (1) Bu Tebliğin amacı; elektronik ortamda yapılacak yönetim kurulu, müdürler

Detaylı

PX24n Nano rev.6 Hibrid IP Santral KOLAY KURULUM KLAVUZU VER 2.00

PX24n Nano rev.6 Hibrid IP Santral KOLAY KURULUM KLAVUZU VER 2.00 PX24n Nano rev.6 Hibrid IP Santral KOLAY KURULUM KLAVUZU VER 2.00 Paket İçeriği PX24n rev.6 IP Santral paketi içeriği: PX24n rev.6 IP santralı, yönetici sayısal telefon setine entegre AC/DC Güç adaptörü

Detaylı

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ igur@gelirler.gov.tr Kaynak: GIB ÖZEL ENTEGRASYON NEDİR? Başka mükelleflerin faturalarını göndermek ve almak amacıyla bilgi işlem sisteminin Başkanlık sistemiyle

Detaylı